Un hacker chinois révèle comment il a aidé Pékin à voler des secrets de gouvernements et d’entreprises étrangers, dont la France

Par Frank Yue
29 novembre 2020 19:31 Mis à jour: 18 mars 2021 00:42

Un hacker chinois a révélé comment il a mené des cyber-attaques contre des gouvernements étrangers, des entreprises et des groupes dissidents à l’étranger au nom du régime communiste, faisant ainsi éclater le monde secret des opérations de cyber-espionnage de l’État chinois.

L’informateur, qui s’est adressé à Epoch Times sous le couvert de l’anonymat, est un officier supérieur de la cybersécurité dans une entreprise technologique nommée Nanjing Anzhiyida Technology Ltd., dans la province du Jiangsu, en Chine orientale.

L’entreprise, dit-il, est contrôlée en coulisses par de hauts fonctionnaires chinois qui l’utilisent comme couverture pour mener des cyber-intrusions complexes connues sous le nom de « menaces persistantes avancées » (APT) pour voler des secrets commerciaux à des cibles étrangères. Les attaques APT sont conçues pour accéder à un système et rester inaperçues pendant une longue période, tout en dérobant un flux de données constant.

Le Parti communiste chinois (PCC) a une « demande énorme » pour les opérations APT, créant ainsi une « chaîne industrielle de longue date », a déclaré l’informateur.

« Par exemple, il y a beaucoup de constructeurs de navires étrangers qui ont des technologies de pointe, ou encore, l’Académie des sciences chinoise a besoin d’un peu de haute technologie provenant de l’étranger. Ils s’efforceront alors d’accéder à leurs comptes de courrier électronique pour prendre [les informations] », a-t-il déclaré. La technologie « devient alors instantanément celle du PCC », a-t-il ajouté.

Selon des responsables américains, le régime a lancé une campagne de cyber-espionnage agressive, en mobilisant des pirates informatiques étatiques et non étatiques pour voler des informations commerciales et personnelles sensibles à toute une série de cibles à l’étranger : gouvernements, entreprises et militants critiques vis-à-vis du PCC. Ces dernières années, les procureurs fédéraux ont dévoilé plusieurs chefs d’accusation contre des pirates informatiques chinois ayant des liens avec la principale agence de renseignement du régime, le ministère de la Sécurité d’État (MSS).

Des affaires lucratives

Sur le papier, Anzhiyida est une entreprise technologique spécialisée dans la reconnaissance faciale et l’intelligence artificielle pour les agences juridiques et de sécurité du régime.

Mais la société avait également une activité secrète : mener des intrusions APT sur toute une série de cibles, opérations dans lesquelles l’informateur était profondément impliqué. Ce travail a été entrepris sous la direction ultime du chef de la commission des affaires politiques et juridiques (PLAC) de la province du Jiangsu, Wang Like, récemment licencié, a-t-il déclaré. La PLAC est une puissante agence du Parti qui supervise l’appareil de sécurité du pays, y compris la police, les tribunaux et les prisons.

Fin octobre, l’organe anti-greffe du régime a annoncé qu’il avait lancé une enquête sur la corruption de Wang, qui était également un membre clé du comité du Parti de la province de Jiangsu. Wang s’est présenté aux autorités pour un interrogatoire le 24 octobre, a-t-il déclaré.

Bien qu’Anzhiyida indique que son unique actionnaire est une personne nommée Jiang Peng, selon les registres d’enregistrement des sociétés, la société était en fait contrôlée par une femme de 34 ans nommée Qiu Peipei, qui était la mandataire de Wang, selon l’informateur. Le mari de Qiu est Liu Bin, le directeur du grand centre de commande de données du bureau de la sécurité publique de Jiangsu, qui a également commandé des travaux par l’intermédiaire de la société, a-t-il ajouté.

Qiu a ordonné à l’informateur de mener des attaques APT visant des gouvernements et des entreprises étrangers et qui sont trop difficiles pour les cyber-pirates travaillant dans les agences d’État, a-t-il dit. Ces emplois ont permis aux puissants bailleurs de fonds de l’entreprise d’engranger d’énormes bénéfices financiers.

« Ils nous laissent tous les sites web difficiles à pirater, où la police chinoise, la sécurité nationale ou le département de l’état-major général de l’Armée populaire de libération ont échoué », a-t-il déclaré.

Selon l’informateur, la société a investi d’énormes ressources pour stimuler son activité APT et a contrôlé un réseau de sociétés de cybersécurité pour mener des attaques.

Prendre les pratiquants de Falun Gong pour cible

Outre le profit, les fonctionnaires ont également demandé à la firme de procéder à des piratages à des fins politiques : notamment en ciblant les pratiquants de Falun Gong dans le pays et les sites web de cette pratique à l’étranger.

En Chine, les pratiquants de Falun Gong, une pratique spirituelle persécutée par le régime, sont régulièrement surveillés, harcelés, détenus et emprisonnés par les autorités afin de les forcer à renoncer à leur croyance.

Les pirates informatiques ont mené des attaques APT afin de découvrir les adresses IP des pratiquants de Falun Gong, lesquelles pourraient ensuite être utilisées pour les traquer et les arrêter.

« Comme en Chine toute connexion à haut débit nécessite une authentification par nom réel, avec l’adresse IP d’une personne utilisée pour surfer, vous pouvez trouver l’adresse du domicile de l’internaute, ses informations personnelles et son numéro de téléphone portable », a-t-il déclaré.

La société a également été récompensée par une prime pour chaque pratiquant de Falun Gong arrêté, a ajouté l’informateur.

En outre, la société a été chargée d’infiltrer les sites web du Falun Gong, d’autres sites web et les comptes de courrier électronique de ceux qui critiquent le régime, a-t-il dit. Le travail a été effectué de concert avec la branche provinciale du MSS de Jiangsu (connue sous le nom de JSSD) et d’autres cyberentreprises contrôlées par le JSSD.

L’informateur a déclaré que Wang et Liu ont organisé les cyberentreprises qu’ils contrôlaient pour créer une base de données de reconnaissance faciale des pratiquants de Falun Gong, en prévision de récolter d’énormes avantages politiques et des gains financiers.

« Si la caméra positionnée en direction de la route est dotée d’une reconnaissance faciale, ou supposons que le pratiquant de Falun Gong qu’ils veulent arrêter marche dans la rue, avec la base de données, le visage peut être instantanément reconnu, et il peut être arrêté immédiatement », a-t-il déclaré.

« Armée de pirates informatiques »

L’informateur a décrit la plupart des hackers chinois comme des jeunes nés après 1990 ou 2000. Une bonne partie d’entre eux sont recrutés par des fonctionnaires du PCC comme Wang, Liu, ou leurs mandataires comme Qiu.

Liu ou Qiu les approche, en adoptant une attitude comparable au « bâton et à la carotte », pour les amener à accepter le poste, en utilisant des incitations telles que « c’est bon pour notre pays », ou « On vous donnera le statut d’agent spécial ».

S’ils résistent, alors viennent les menaces, comme : « Si vous ne faites pas cela, vous finirez avec un détenu », a déclaré le lanceur d’alerte.

Il a également déclaré que la taille de l' »armée de hackers » officielle du régime chinois n’est pas aussi importante qu’on le dit.

« Le PCC n’a tout simplement pas les moyens de les embaucher, et les pirates eux-mêmes n’aiment pas travailler dans le système pendant longtemps. »

Au lieu de cela, le régime dépend fortement de son réseau de sociétés de cybersécurité semi-officielles comme Anzhiyida pour lancer des attaques.

Jiangsu : un nid d’espions

Le ministère de la Justice a récemment lancé plusieurs poursuites concernant des allégations d’espionnage cybernétique et économique orchestrées par le JSSD.

En septembre 2018, Ji Chaoqun, un ressortissant chinois de 27 ans, a été arrêté à Chicago, accusé d’avoir travaillé secrètement pour un haut fonctionnaire du JSSD pour aider à recruter des ingénieurs et des scientifiques. Son supérieur hiérarchique présumé était Xu Yanjun, un directeur de division adjoint de la JSSD.

Quelques semaines plus tard, Xu a été extradé de Belgique vers les États-Unis, accusé de conspiration et de tentative d’espionnage économique et de vol de secrets commerciaux de plusieurs sociétés américaines d’aviation et d’aérospatiale.

Plus tard, en octobre, le ministère a dévoilé un chef d’accusation contre dix ressortissants chinois, dont deux fonctionnaires du JSSD et six pirates informatiques travaillant sous la direction du JSSD. Les fonctionnaires du JSSD ont été accusés de diriger un projet de vol de moteurs à turbosoufflante développés dans le cadre d’un partenariat entre un constructeur aéronautique français et une société aérospatiale américaine.

FOCUS SUR LA CHINE – Le président de la Chine brise le silence et s’adresse à Biden


Le saviez-vous ?

Epoch Times est un média indépendant, différent des autres organisations médiatiques. Nous ne sommes influencés par aucun gouvernement, entreprise ou parti politique. Notre objectif est d’apporter à nos lecteurs des informations factuelles et précises, en étant responsables envers notre lectorat. Nous n’avons d’autre intention que celle d’informer nos lecteurs et de les laisser se faire leur propre opinion, en utilisant comme ligne directrice les principes de vérité et de tradition.

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.